Hacker
DescriptionVous longueêtes un expert en informatique, capable de pirater les systèmes les plus sécurisés. Votre connaissance de l'historique
vous permet d'accéder à des informations confidentielles et de manipuler des systèmes numériques. Habile dans l'art de la dissimulation, vous savez comment masquer votre présence en ligne et éviter d'être tracé.
Compétences | Informatique, Tromperie |
Outils | Kit de piratage |
Langues | Code informatique |
Équipement | Un ordinateur portable avec un kit de piratage, une clé USB avec des informations sensibles, une tenue sombre et discrète, un set d'habits de voyage, $2’500 sur votre compte. |
Capacité : Anonymat Numérique
DescriptionVous savez comment dissimuler votre identité et vos activités en ligne. Cette capacité vous permet d'éviter d'être détecté lorsque vous menez des activités numériques, telles que le piratage ou la collecte d'informations, vous rendant virtuellement invisible aux systèmes de lasurveillance capacitéet de détection.
Personnalités proposées
d8 | Trait de personnalité |
1 | Je suis toujours curieux de savoir comment les choses fonctionnent, surtout les systèmes de sécurité. |
2 | Je suis discret et préfère rester dans l'ombre, là où je suis le plus à l'aise. |
3 | Je suis paranoïaque à l'idée d'être surveillé ou pisté. |
4 | J'aime résoudre des énigmes et des casse-têtes, surtout lorsqu'ils sont liés à la sécurité informatique. |
5 | Je suis fier de mes compétences et j'aime les mettre à l'épreuve. |
6 | Je suis souvent cynique et sceptique à l'égard des intentions des autres. |
7 | J'aime me tenir au courant des dernières technologies et tendances en matière de cybersécurité. |
8 | Je suis calme et méthodique dans mon travail, prenant mon temps pour faire les choses correctement. |
1 | J'ai un rival dans le monde du hacking avec qui je suis en compétition constante. |
2 | J'ai fait une découverte majeure que je dois garder secrète à tout prix. |
3 | Je fais partie d'un collectif de hackers qui partagent les mêmes idéaux. |
4 | Je suis en quête de vengeance contre une corporation qui a ruiné ma vie. |
5 | Je cherche à démasquer un puissant ennemi qui se cache derrière des écrans. |
6 | J'ai perdu quelqu'un de cher à cause d'un secret que j'ai découvert. |
Lien | |
1 | J'ai un rival dans le monde du hacking avec qui je suis en compétition constante. |
2 | J'ai fait une découverte majeure que je dois garder secrète à tout prix. |
3 | Je fais partie d'un collectif de hackers qui partagent les mêmes idéaux. |
4 | Je suis en quête de vengeance contre une corporation qui a ruiné ma vie. |
5 | Je cherche à démasquer un puissant ennemi qui se cache derrière des écrans. |
6 | J'ai perdu quelqu'un de cher à cause d'un secret que j'ai découvert. |
Défaut |
|
1 | Je suis parfois trop confiant en mes compétences et cela peut me mettre en danger. |
2 | Ma curiosité m'a parfois conduit à des situations risquées ou illégales. |
3 | Je suis accro à l'adrénaline que procure le piratage, au point d'en négliger ma sécurité. |
4 | Je peux être insensible aux conséquences de mes actions sur les autres. |
5 | Je suis méfiant et paranoïaque, même envers mes alliés. |
6 | Je suis obsédé par un problème ou un système en particulier, au détriment de tout le reste. |